„Man-In-The-Middle“ - Angriff leicht gemacht

Autor: olc, MCSEboard.de

Das Thema „IT-Sicherheit“ fristet bei einigen Unternehmen als auch bei Privatpersonen immer noch ein Schattendasein. Oftmals ist bei den Administratoren oder den IT-Entscheidern das Bewußtsein für dieses Thema kaum ausgeprägt oder die Meinung herrscht vor, daß „uns nichts passieren kann“.

Um für dieses wichtige Thema zu sensibilisieren ist dieses HowTo mit dem provozierenden Namen   „Man-In-The-Middle - Angriff leicht gemacht“ entstanden. Es ist bewußt kurz gehalten und behandelt nicht alle Aspekte zu diesem Thema, so daß der interessierte Leser das Szenario in nicht mehr als 15 Minuten nachstellen kann. Es kann ebenso als Entscheidungshilfe für die nächste Anschaffungsplanung mit den Budget-Entscheidern dienen. Oft schafft man das Bewußtsein für Ausgaben, die im ersten Moment keinen (finanziellen) Gewinn bringen, nur über radikale Demonstrationen. Der Gewinn an Sicherheit durch etwaige Maßnahmen ist dann jedoch direkt zu beziffern…

Gehört das hierher?

Es soll an dieser Stelle keine flammende Rede zum Thema Informationsfreiheit folgen, deshalb nur ein paar Sätze zur Auswahl des Themas.

Oft liest man in Leserbriefen von Fachzeitschriften den Vorwurf von aufgebrachten Lesern, daß die Beschreibung solcher Angriffe das ganze Sicherheitsproblem „doch nur noch schlimmer macht“, daß „man den Kriminellen auch noch Mittel an die Hand gibt“ oder hört von Administratoren, daß man mit diesem Wissen ein „böser Hacker“ sei.

Genau mit diesen Argumenten schützen sich diese Menschen jedoch lediglich vor Ihrem eigenen Unwissen. Dieses Unwissen ist extrem gefährlich und sorgt letztendlich dafür, daß diejenigen, die solche Angriffe fahren, keinerlei Gegenwehr erwarten müssen. Es nützt rein gar nichts, wie ein dreijähriges Kind beim Verstecken spielen die Augen zu schließen und zu hoffen, daß - wenn man selbst keinen sieht - man auch selber nicht gesehen wird.

In der IT ist der Ansatz „security by obscurity“ einer der gefährlichsten Ansätze schlechthin. Ein Angreifer wird in nahezu 100% der Fälle über verschiedene Wege die Informationen bekommen, die er für einen Angriff benötigt. Sei es fachlich oder in Bezug auf die Netzwerkstruktur des anzugreifenden Zielsystems. Das Geheimhalten von Informationen zur Netzwerkstruktur oder die „Nicht-Veröffentlichung“ von Anleitungen wie dieser, ist also ausschließlich kontraproduktiv. Im Gegenteil – ein Administrator, der dieses Szenario nachgestellt hat, wird um die Gefahren eines „Man-In-The-Middle“ Angriffs wissen und danach hoffentlich versuchen Gegenmaßnahmen zu ergreifen bzw. sich mit diesem Thema auseinanderzusetzen.